Я запускал сайт, который я приобрел, который, как я думал, был довольно неустранимым. Однако после атаки я обнаружил, что это не так. Он сообщил мне об уязвимости, однако мой вопрос заключается в том, какой пользовательский ввод мог быть сделан, чтобы получить все имена пользователей пользователей, как он? Вот код ...Hackable sql query
$un=$_GET['username'];
$q=$db->query("SELECT * FROM users WHERE login_name='$un' OR username='$un'");
Я понимаю, что это highley hackable. Поэтому я изменил сайт на подготовленные заявления, чтобы это не повторилось. Я просто хочу знать, что он мог ввести, чтобы получить все имена пользователей пользователей.
Кто-то отправил сценарий на GitHub, вы можете найти его здесь: https://github.com/sat312/Mafia-Game-Script/blob/master/checkun.php
Буквально первое, что google вызывает для «sql injection php», находится здесь: http://www.php.net/manual/en/security.database.sql-injection.php Полностью объясняет это для вас в полной мере – Deryck
@Deryck Вы прочитали вопрос? Он ищет пример, который соответствует коду выше ... не какое-то общее описание. – Brad
Ваш хакер сообщил вам. Как мило. – crafter